Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Задание 2. Повторить задание 1 с использованием автоматизированного средства, встроенного в КРИПТОН «Шифрование».





Повторить задание 1 с использованием автоматизированного средства, встроенного в КРИПТОН «Шифрование».

· на уже созданном Главном Ключе, создать сетевую таблицу (примечание: число узлов равно количеству участников):

Рисунок 6 Создание Сетевой Таблицы

· на основе сетевой таблицы создать сетевой набор для участников криптосистемы:

Рисунок 7 Создание Сетевого Набора

· распространить сетевые наборы между участниками и повторить последний пункт предыдущего задания:

Рисунок 8 Шифрование на сетевом ключе для пользователя 2

Изучить статистические свойства ключа, открытого текста и шифртекста. Например, подсчитать количество всех символов, подсчитать количество стоящих рядом одинаковых символов или сжать (хорошее шифрование должно уменьшать избыточность текста, что ведёт к худшему сжатию).

Изучить по открытым источникам литературы виды блочного и поточного шифрования, их сходства и отличия, распространённые алгоритмы симметричного шифрования и управления ключевой информацией. Что такое хэш-функций и генераторы псевдослучайных и истинно случайных последовательностей.

Контрольные вопросы

· Чем отличается блочное шифрование от поточного?

· В криптосистеме осуществляется трансляция радиопередач. Каким видом симметричного шифрования его следует защищать?

· Как организовать схему хранения секретных документов на компьютере? Нарисовать схему подобно схеме на рисунке 2. Подсказка: хранение – это всего лишь частный случай передачи.

· Какие узкие места существуют в классической (симметричной) криптографии?

· Что влечёт собой компрометация ключа K1 в системе распределения ключей с ЦРК?

· Что является узким местом в системе распределения ключей с ЦТК? Почему?

· Работники быстро развивающейся организации (около 700 человек) хотят организовать защищенную систему документооборота. Какую следует выбрать схему (ЦТК или ЦРК)? Сколько ключей необходимо распространить между участниками?

· Участник 1 криптосистемы с ЦРК послал документ участнику 2, который привёл организацию к убытку в 100 тысяч. После инцидента участник 1 отрицает своё причастие к нему. Как доказать его виновность?

· Можно ли использовать сжатие совместно с алгоритмом шифрования? Зачем? Когда следует сжимать, до или после шифрования? Почему?

· Как можно использовать пароли в криптосистеме?

· Почему не следует использовать некачественный ГПК (генератор псевдослучайного кода)?

 

 

Список литературы

1. Жельников Владимир. «Криптография от папируса до компьютера» – М.: Изд-во ABF, 1996.

2. Шнайер Брюс. «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке C» – М.: Изд-во Триумф, 2002.

3. Шнайер Брюс. «Ханаанский бальзам». Перевод статьи на сайте http://www.int.spb.ru.







Дата добавления: 2015-10-12; просмотров: 707. Нарушение авторских прав; Мы поможем в написании вашей работы!




Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Билиодигестивные анастомозы Показания для наложения билиодигестивных анастомозов: 1. нарушения проходимости терминального отдела холедоха при доброкачественной патологии (стенозы и стриктуры холедоха) 2. опухоли большого дуоденального сосочка...

Сосудистый шов (ручной Карреля, механический шов). Операции при ранениях крупных сосудов 1912 г., Каррель – впервые предложил методику сосудистого шва. Сосудистый шов применяется для восстановления магистрального кровотока при лечении...

Трамадол (Маброн, Плазадол, Трамал, Трамалин) Групповая принадлежность · Наркотический анальгетик со смешанным механизмом действия, агонист опиоидных рецепторов...

Закон Гука при растяжении и сжатии   Напряжения и деформации при растяжении и сжатии связаны между собой зависимостью, которая называется законом Гука, по имени установившего этот закон английского физика Роберта Гука в 1678 году...

Характерные черты официально-делового стиля Наиболее характерными чертами официально-делового стиля являются: • лаконичность...

Этапы и алгоритм решения педагогической задачи Технология решения педагогической задачи, так же как и любая другая педагогическая технология должна соответствовать критериям концептуальности, системности, эффективности и воспроизводимости...

Studopedia.info - Студопедия - 2014-2025 год . (0.008 сек.) русская версия | украинская версия